PROTOKÓŁ RTP WSPÓŁPRACUJ CY Z SYGNALIZACJ ECN IMPLEMENTACJA DLA RODOWISKA M(6)BONE
|
|
- Dominik Kucharski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Agnieszka Chodorek Zakład Telekomunikacji i Fotoniki Politechnika Ś wię tokrzyska Al lecia P.P. 7, Kielce Robert R. Chodorek Katedra Telekomunikacji Akademia Górniczo-Hutnicza Al. Mickiewicza 30, Kraków 2005 Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 2005 PROTOKÓŁ RTP WSPÓŁPRACUJ CY Z SYGNALIZACJ ECN IMPLEMENTACJA DLA RODOWISKA M(6)BONE Streszczenie: Sygnalizacja ECN jest jawną metodą przenoszenia w sieci IP informacji o przecią Ŝ eniu. W pracy przedstawiono koncepcję współpracy protokołu RTP z sygnalizacją ECN oraz zaprezentowano implementację RTP zdolnego do współpracy z ECN. 1. WSTĘ P Przeciwdziałanie przecią Ŝ eniom wystę pują cym podczas multikastowej transmisji informacji multimedialnej (realizowanej w czasie rzeczywistym) jest zagadnieniem złoŝ onym. Implementacja mechanizmów przeciwdziałania przecią Ŝ eniom tylko w protokole transportowym w tym przypadku moŝ e przestać być wystarczają ca [1]. Konieczne staje się wówczas stosowanie specjalizowanych architektur, które łą czą współdziałanie wielu komponentów sieciowych (np. protokołu transportowego, aplikacji i protokołów warstwy sieciowej). Typowo stosowane są nastę pują ce architektury [1]: kodowanie adaptacyjne, translator, replikacja strumieni i transmisja warstwowa. Do prawidłowego działania, architektury te wymagają pozyskiwania informacji o przecią Ŝ eniu wystę pują cym w sieci. Informacja taka najczę ś ciej jest propagowana w postaci luki w numeracji sekwencyjnej pakietów w strumieniu danych. Informacja o przecią Ŝ eniu przesyłana jest zatem w sposób niejawny. Obecnie moŝ liwe jest równieŝ stosowanie jawnej metody sygnalizacji przecią Ŝ enia, tzw. ECN (ang. Explicit Congestion Notification) [5]. W sygnalizacji tej nadajnik ustawia znacznik ECT (ang. ECN-Capable Transport) nagłówka datagramu IP, informują cy, iŝ korzysta on z sygnalizacji ECN. Rutery implementują ce aktywne systemy kolejek, mogą ce zatem monitorować zaję toś ć kolejki (np. implementują ce kolejkę typu RED), w przypadku wystą pienia przecią Ŝ enia znakują (zgodnie z pewnym algorytmem) datagramy IP ustawiają c znacznik CE (ang. Congestion Experienced) w nagłówku datagramu. Oznakowane datagramy przenoszą informację sygnalizacyjną o przecią Ŝ eniu od wę zła (rutera) przecią Ŝ onego do odbiornika. Praca naukowa finansowana ze ś rodków Komitetu Badań Naukowych w latach jako projekt badawczy nr 4 T11D Sygnalizacja ECN pracuje w warstwie sieciowej, podczas gdy zapobieganie przecią Ŝ eniom realizowane jest zwykle przez wyŝ sze warstwy sieci (warstwę transportową lub warstwę aplikacji). Do prawidłowego funkcjonowania mechanizmów przeciwdziałania przecią Ŝ eniom potrzeba zatem przeniesienia informacji sygnalizacyjnej ECN z warstwy sieciowej do wyŝ szej warstwy sieci oraz (w razie potrzeby) przesłania jej od odbiornika do nadajnika (z wykorzystaniem własnych mechanizmów sygnalizacyjnych warstwy). O ile w przypadku protokołu TCP takie rozwią zanie juŝ zostało zestandaryzowane (patrz [5]), do tej pory nie opracowano jednak standardu protokołu RTP współpracują cego z sygnalizacją ECN. W ramach prac prowadzonych przez Autorów zostało opracowane rozszerzenie do protokołu RTP współpracują ce z sygnalizacją ECN [2]. Rozszerzenie to zostało zaimplementowane w ś rodowisku symulatora ns-2 i przebadane pod ką tem moŝ liwoś ci współpracy z typowymi architekturami przeciwdziałania przecią Ŝ eniom. W artykule przedstawiono opracowane rozszerzenie protokołu RTP współpracują cego z sygnalizacją ECN oraz przedstawiono implementację tego rozszerzenia dla ś rodowiska aplikacji m(6)bone. 2. PROTOKÓŁ RTP WSPÓŁPRACUJĄ CY Z SYGNALIZACJĄ ECN W rozdziale zostanie przedstawiony protokół RTP oraz ogólna koncepcja współpracy protokołu RTP z sygnalizacją ECN Protokół RTP Protokół RTP (Real-time Transport Protocol) [3][6] jest protokołem transportowym przeznaczonym do przesyłania informacji multimedialnej w czasie rzeczywistym. Jego zastosowania obejmują m.in. interaktywne usługi audio i (lub) wideo oraz dystrybucję danych audio i (lub) wideo. RTP od począ tku był projektowany jako protokół multikastowy, a transmisja punkt-punkt jest tu traktowana jako szczególny przypadek multikastu. Obecnie wykorzystywana jest PWT POZNAŃ 8-9 GRUDNIA /6
2 wersja 2 protokołu RTP, zdefiniowana w 1996 roku [7] i rozszerzona w lipcu 2003 [6] o nowe algorytmy sterowania transmisją multimedialną do duŝ ych grup odbiorców. Protokół RTP zajmuje górną podwarstwę warstwy transportowej, współpracują c w sieciach IP z protokołem UDP (zajmują cym wówczas dolną podwarstwę ). RTP nie realizuje zapobiegania przecią Ŝ eniom, chociaŝ wspiera zapobieganie przecią Ŝ eniom metodą translacji formatu danych multimedialnych. RTP nie posiada mechanizmu sterowania przepływem. Nie realizuje równieŝ korekcji błę dów, dokonuje jednakŝ e detekcji strat pakietów (na podstawie przerw w numeracji sekwencyjnej). Do detekcji uszkodzonych pakietów (metodą sumy kontrolnej) oraz multipleksacji połą czeń transportowych RTP wykorzystuje, zlokalizowany niŝ ej w stosie protokołowym, protokół UDP. Protokół RTP przenosi informacje pozwalają ce na identyfikację rodzaju przesyłanych danych (audio, wideo) oraz identyfikację metody kodowania danych (PCM, ADPCM, MPEG-4 i inne). Dostarcza dane do aplikacji w kolejnoś ci ich nadawania, która to kolejnoś ć jest okreś lana poprzez numer sekwencyjny pakietu. Dzię ki polu znacznika czasowego, odwzorowują cego czas próbkowania pierwszego bajtu danych przenoszonych w pakiecie RTP, protokół wspomaga synchronizację danych audio i wideo oraz utrzymywanie stałego tempa odtwarzania multimediów. Nagłówek RTP przenosi równieŝ identyfikator ź ródła sygnału multimedialnego SSRC (ang. Synchronization source), a jeŝ eli sygnał został zmiksowany dodatkowo takŝ e identyfikatory ź ródeł składowych CSRC (ang. Contributing source). Do sterowania transmisją realizowaną przez protokół RTP słuŝ y protokół RTCP (RTP Control Protocol). Protokół ten stanowi integralną czę ś ć specyfikacji RTP i spełnia cztery podstawowe funkcje: (1) monitorowanie jakoś ci transmisji danych, (2) przenoszenie danych umoŝ liwiają cych pełną identyfikację ź ródła informacji, (3) wspomaganie skalowania sesji multikastowej, (4) przenoszenie dodatkowych informacji kontrolnych sesji (funkcja opcjonalna). KaŜ da transmisja RTP posiada skojarzoną z nią transmisję RTCP. W systemach konferencyjnych, w których przesyłanych jest niezaleŝ nie kilka rodzajów mediów (np. audio i wideo), kaŝ dy strumień składowy RTP posiada własny strumień RTCP, co pozwala na indywidualne sterowanie transmisją kaŝ dego strumienia Ogólna koncepcja współpracy protokołu RTP z sygnalizacją ECN Protokół RTP z sygnalizacją ECN przeznaczony jest do współpracy z dowolną z czterech architektur przeciwdziałania przecią Ŝ eniom: kodowaniem adaptacyjnym, translatorem, replikacją strumieni i transmisją warstwową. W pierwszych dwóch przypadkach stosowana jest sygnalizacja przecią Ŝ enia do nadajnika strumienia (ź ródła sygnału synchronicznego), w dwóch pozostałych sygnalizacja lokalna przecią Ŝ enia. W architekturze opartej o kodowanie adaptacyjne, nadajnik moŝ e zmieniać docelową prę dkoś ć bitową wysyłanego strumienia danych poprzez zmianę docelowej prę dkoś ci bitowej kodera. Koder ten, ulokowany w aplikacji, w razie wystą pienia przecią Ŝ enia zmniejsza docelową prę dkoś ć bitową, natomiast jeŝ eli przecią Ŝ enie zostanie rozładowane, zwię ksza docelową prę dkoś ć bitową ź ródła. Zgodnie z powyŝ szą koncepcją, aplikacja zlokalizowana w nadajniku musi otrzymać informację o wystą pieniu przecią Ŝ eniu. W przypadku sygnalizacji ECN, informację taką otrzymuje odbiornik. Dlatego konieczna jest dodatkowa metoda sygnalizacji przecią Ŝ enia od odbiornika do nadajnika. W tym celu, do RTP (dokładniej: do RTCP) wprowadzony został nowy typ raportu raport EFB (ECN-feedback) [2]. Zawiera on m.in.: identyfikator SSRC, liczbę pakietów oznakowanych znacznikiem CE odebranych od czasu wysłania ostatniego raportu EFB, liczbę wszystkich pakietów odebranych od czasu wysłania ostatniego raportu EFB. Dwa ostatnie parametry pozwalają na okreś lenie stopnia przecią Ŝ enia wę zła poś redniczą cego. W reakcji na raport EFB nadajnik powinien zredukować przepływnoś ć nadawanego strumienia. W opisywanej architekturze, nadajnik RTP nie realizuje tej funkcji samodzielnie, lecz zleca to aplikacji. W efekcie aplikacja powinna ograniczyć (np. poprzez zmianę nastaw kodera) prę dkoś ć bitową strumienia multimedialnego przekazywanego do nadajnika RTP. Metoda kodowania adaptacyjnego jest prosta i stosunkowo skuteczna w przypadku transmisji punktpunkt. W przypadku transmisji multikastowej pojawiają się tutaj dwa podstawowe problemy: moŝ liwoś ć implozji raportów EFB (w przypadku duŝ ej liczby odbiorców) oraz problem dopasowywania się nadajnika do najgorszego odbiornika (typowy dla tej architektury [1]). Problem moŝ liwej implozji raportów EFB moŝ e być rozwią zany poprzez wprowadzenie mechanizmu tłumienia potwierdzeń. Mechanizm ten wykorzystuje właś ciwoś ć, iŝ potrzeba i wystarczy, by nadajnik został poinformowany o przecią Ŝ eniu tylko przez jeden (dowolny) z odbiorników. PoniewaŜ raporty EFB wysyłane są w trybie multikast, kaŝ dy odbiornik RTP odbiera EFB pochodzą ce od innych odbiorników. Odbiornik, który otrzymał raport EFB informują cy o przecią Ŝ eniu, moŝ e zatem zaniechać wysłania własnego raportu. Algorytm tłumienia potwierdzeń przedstawia się nastę pują co. Odbiornik, który zamierza wysłać raport EFB, losuje czas, po upływie którego raport zostanie wysłany. JeŜ eli przed upływem tego czasu inny odbiornik wyś le raport EFB, to dany odbiornik odstę puje od wysłania swojego raportu. JeŜ eli jednak nikt takiego raportu nie wysłał i upłyną ł wylosowany czas, odbiornik wysyła raport EFB o przecią Ŝ eniu. Architektura przeciwdziałania przecią Ŝ eniom, która w sposób naturalny (jako element standardu) współpracuje z RTP, do zmiany szybkoś ci bitowej PWT POZNAŃ 8-9 GRUDNIA /6
3 strumienia multimedialnego wykorzystuje translatory. Translator dokonuje stałego przekodowania jednego strumienia w drugi (typowo o mniejszej przepływnoś ci). Przekodowanie strumienia moŝ e być realizowane w ramach jednej metody kodowania i kompresji (np. zmiana współczynników kwantyzacji) lub moŝ e nastą pić zmiana metody kodowania i kompresji (np. z MPEG-2 na H.263). Translatory typowo są ustawiane w miejscach, gdzie przecią Ŝ enia wystę pują w sposób permanentny. Informację o wystą pieniu przecią Ŝ enia translator pobiera wówczas bezpoś rednio z wę zła. MoŜ e się jednak zdarzyć, Ŝ e posadowienie translatora bezpoś rednio w wę ź le przecią Ŝ onym jest niemoŝ liwe, nieopłacalne lub trudno realizowalne. W tym przypadku translator ustawiany jest w wę ź le znajdują cym się w górę drzewa dystrybucji w stosunku do wę zła przecią Ŝ onego, a translacja jest dokonywana (dostrajana) na podstawie otrzymanej informacji sygnalizacyjnej o przecią Ŝ eniach. Protokół RTP zdolny do pracy z sygnalizacją ECN moŝ e w sposób naturalny współpracować z takim translatorem. Informacja o przecią Ŝ eniach, przenoszona w raportach EFB jest rozsyłana do wszystkich członków grupy multikastowej, w tym równieŝ do translatora. Translator, odbierają c raporty EFB moŝ e modyfikować wysyłany przez siebie strumień, dopasowują c się do aktualnie istnieją cych przecią Ŝ eń sieci. Translator powinien raczej dopasowywać się do długotrwałych przecią Ŝ eń niŝ do krótkotrwałych (co wynika ze sposobu pracy translatora). Dlatego translator nie powinien reagować na pojedynczy raport EFB, lecz na kilka kolejno nastę pują cych po sobie raportów. Dwie ostatnie architektury przeciwdziałania przecią Ŝ eniom (replikacja strumieni i transmisja warstwowa) są rozwią zaniami opracowanymi specjalnie dla multikastu. W replikacji strumieni, ta sama informacja multimedialna jest kodowana jednocześ nie przez kilka koderów, kaŝ dy do innej szybkoś ci bitowej. W transmisji warstwowej, informacja multimedialna jest kodowana do kilku strumieni o róŝ nej jakoś ci, tak, by kaŝ dy nastę pny strumień zawierał jedynie informację uzupełniają cą strumień poprzedni. KaŜ dy tak powstały strumień (warstwa), nadawany jest na adres innej grupy multikastowej, a odbiornik, bazują c na otrzymywanej informacji sygnalizacyjnej o stanie sieci, wybiera grupę (grupy), do której moŝ e się dołą czyć. JeŜ eli datagram IP z ustawionym znacznikiem CE dotrze do odbiornika RTP, zgodnie z [5] odbiornik powinien podją ć takie działania, jak gdyby wykrył on stratę pakietu. W przypadku architektur opartych o kodowanie adaptacyjne i translację strumieni, wią zało się to z koniecznoś cią przesłania informacji sygnalizacyjnej do nadajnika. W przypadku multikastowej replikacji strumieni i multikastowej transmisji warstwowej decyzja o zmianie przynaleŝ noś ci do grupy (grup) multikastowej podejmowana jest autonomicznie, w kaŝ dym odbiorniku. Nie ma zatem potrzeby, by odbiornik wysyłał raport EFB do nadajnika. Niezbę dna jest natomiast sygnalizacja lokalna pomię dzy odbiornikiem RTP a aplikacją. W razie wykrycia przecią Ŝ enia, odbiornik RTP informuje aplikację odbiorczą o koniecznoś ci redukcji szybkoś ci bitowej odbieranego strumienia poprzez przekazanie jej lokalnie raportu EFB. Aplikacja, na podstawie tego raportu, powinna przełą czyć się na inny strumień o mniejszej przepływnoś ci (w przypadku replikacji strumieni) lub odłą czyć się od najwyŝ szej odbieranej w danej chwili warstwy (w przypadku multikastowej transmisji warstwowej). We wszystkich omówionych powyŝ ej architekturach, natychmiastowa reakcja systemu przeciwdziałania przecią Ŝ eniom na pojedynczy oznakowany pakiet moŝ e okazać się, w pewnych warunkach, niezbyt korzystna. Dlatego naleŝ y wprowadzić moŝ liwoś ć okreś lenia, po jakiej iloś ci oznakowanych pakietów bę dzie wysyłany raport EFB lub bę dzie informowana (lokalnie) aplikacja odbiorcza. 3. IMPLEMENTACJA PROTOKOŁU RTP WSPÓŁPRACUJĄ CEGO Z SYGNALIZACJĄ ECN W Ś RODOWISKU APLIKACJI M(6)BONE Powstała w latach 90. eksperymentalna, multikastowa sieć szkieletowa mbone (ang. Multicast Backbone) łą czyła wiele oś rodków akademickich, a póź niej równieŝ i firm komercyjnych. Połą czyła ona multikastowe sieci lokalne, wykorzystują c istnieją cą infrastrukturę sieci Internet. Dla potrzeb prowadzonych w tej sieci eksperymentów opracowano zestaw aplikacji umoŝ liwiają cych realizację multikastowej transmisji audio i wideo (zarówno konferencji multimedialnych, jak równieŝ np. telewizji internetowej czy radia internetowego). Aplikacje te, stanowią ce w zamyś le modelowe rozwią zanie architektury IETF MMUSIC [3], są czę sto obejmowane wspólną nazwą aplikacje mbone. Są one nadal rozwijane i dostosowywane do potrzeb nowej sieci m6bone (testowej sieci multikastowej dla protokołu IPv6), stą d teŝ niekiedy nazywane są one równieŝ aplikacjami mbone/m6bone lub m(6)bone. Obecnie, aplikacje m(6)bone obejmują 5 aplikacji 1, wykorzystywanych do: zarzą dzania sesjami multikastowymi i rozgłaszania informacji sesyjnych (aplikacja SDR), transmisji audio (aplikacja RAT), transmisji wideo (aplikacja VIC), grupowej edycji tekstów (aplikacja NTE), wymiany Ś tekstu i grafiki, (aplikacja WBD). rodowisko aplikacji m(6)bone posiada wspólną dla wszystkich aplikacji bibliotekę libuclmmbase.lib (UCL Common Library), zawierają cą implementacje podstawowych funkcji i protokołów. Są to m.in. implementacja protokołu RTP, NETUDP interfejs dla protokołu UDP, szyfrowanie i uwierzytelnienie oraz podstawowe mechanizmy komunikacji pomię dzy aplikacjami, stanowią ce szkielet (główne funkcje) magistrali Mbus (ang. Message Bus) [4]. Biblioteka ta równieŝ stanowi podstawę dla wielu innych aplikacji multimedialnych zgodnych z zaleceniami IETF. 1 Aplikacje m(6)bone są dostę pne pod adresem PWT POZNAŃ 8-9 GRUDNIA /6
4 if (session->rtp_ecn) { rc = udp_send_ecn( session->rtp_socket, buffer + RTP_PACKET_HEADER_SIZE, buffer_len); else { rc = udp_send( session->rtp_socket, buffer + RTP_PACKET_HEADER_SIZE, buffer_len); Rys. 1. Fragment kodu funkcji wysyłają cej pakiety danych RTP. if (session->rtp_ecn) { buflen = udp_recv_ecn( session->rtp_socket, buffer, RTP_MAX_PACKET_LEN - RTP_PACKET_HEADER_SIZE, &ecn_status); else { buflen = udp_recv( session->rtp_socket, buffer, RTP_MAX_PACKET_LEN - RTP_PACKET_HEADER_SIZE); Rys. 2. Fragment kodu funkcji odbierają cej pakiety danych RTP. Omawiana w niniejszej pracy implementacja protokołu RTP współpracują cego z sygnalizacją ECN została zrealizowana jako rozszerzenie moŝ liwoś ci funkcjonalnych biblioteki libuclmmbase.lib. Modyfikacje obejmowały zarówno moduł zawierają cy implementację protokołu RTP (pliki rtp.h i rtp.c) jak i moduł NETUDP interfejsu protokołu UDP (pliki net_udp.h i net_udp.c). Opracowana implementacja protokołu RTP zdolnego do współpracy z sygnalizacją ECN jest konfigurowana m.in. przez dwie zmienne: RTP_ECN i EFB_local. Pierwsza z nich definiuje, czy RTP wykorzystuje sygnalizację ECN (zmienna RTP_ECN = 1). Druga okreś la, jaki tryb sygnalizacji jest aktualnie stosowany przez protokół RTP. Opracowana implementacja pozwala na zastosowanie jednej z dwóch sygnalizacji: sygnalizacji do nadajnika (EFB_local=0) odbiornik wysyła raport EFB do nadajnika, sygnalizacji lokalnej (EFB_local=1) odbiornik przekazuje raport EFB bezpoś rednio do aplikacji odbiorczej. Zmienne RTP_ECN i EFB_local umieszczone są w strukturze rtp definują cej sesję RTP. Wartoś ci tych zmiennych są ustawiane przez aplikację na etapie inicjowania protokołu RTP. W opracowanej implementacji protokołu RTP współpracują cego z sygnalizacją ECN, system wysyłają cy dane RTP ustawia znacznik ECT(0) sygnalizują cy, iŝ protokół transportowy wspiera sygnalizację ECN. Jest to realizowane poprzez wywołanie funkcji udp_send_ecn modułu NETUDP interfejsu protokołu UDP (Rys. 1). Funkcja stanowi rozszerzenie standardowej biblioteki libuclmmbase.lib. Odbiornik RTP, przetwarzają c otrzymane pakiety danych, monitoruje stan znaczników ECN datagramu IP. Wykorzystuje do tego funkcję udp_recv_ecn modułu NETUDP (Rys. 2), równieŝ naleŝ ą cą do rozszerzeń standardowej biblioteki libuclmmbase.lib. Funkcja ta w zmiennej ecn_status zwraca stan znaczników ECN. Zmienna ecn_status przyjmuje: wartoś ć 0 gdy nie jest ustawiony Ŝ aden ze znaczników ani znacznik ECT, ani CE; wartoś ć 1, gdy jest ustawiony znacznik ECT(0), wartoś ć 2, gdy jest ustawiony znacznik CE. JeŜ eli funkcja udp_recv_ecn zwróci w zmiennej ecn_status wartoś ć 2 (znacznik CE jest ustawiony), odbiornik wywołuje procedurę przeciwdziałania przecią Ŝ eniom, właś ciwą dla zastosowanej architektury przeciwdziałania przecią Ŝ eniom. Procedura przeciwdziałania przecią Ŝ eniom przygotowuje, a nastę pnie wysyła raport EFB. Tak, jak w przypadku raportów odbioru, raport EFB jest wysyłany dla danego ź ródła informacji multimedialnej, identyfikowanego przez SSRC. JeŜ eli system koń cowy odbiera informacje z wielu ź ródeł, dla kaŝ dego z tych ź ródeł generowany jest osobny raport EFB. Przed rozpoczę ciem nadawania raportu, procedura przeciwdziałania przecią Ŝ eniom sprawdza tryb pracy systemu. JeŜ eli jest to tryb sygnalizacji lokalnej (właś ciwy dla multikastowej transmisji warstwowej i multikastowej replikacji strumieni), to wówczas raport EFB zostanie przekazany natychmiast, w sposób bezpoś redni, do aplikacji odbiorczej. JeŜ eli jest to tryb sygnalizacji do nadajnika (właś ciwy dla architektury opartej o kodowanie adaptacyjne lub translację strumieni), w kolejnym kroku sprawdzany jest tryb pracy protokołu RTP (unikast, czy teŝ multikast). JeŜ eli protokół RTP pracuje w trybie unikast, raport EFB zostanie natychmiast wysłany do nadajnika. JeŜ eli protokół RTP pracuje w trybie multikast, to (zgodnie z procedurą tłumienia raportów EFB) raport wysyłany jest dopiero po pewnym czasie lub (w razie odbioru raportu pochodzą cego od innego odbiornika) operacja wysyłania raportu zostanie przerwana (anulowana). Procedurę tłumienia raportów EFB rozpoczyna losowanie (z zadanego przedziału) czasu, po upływie którego odbiornik wyś le raport EFB. Wartoś ć tego czasu posłuŝ y do zainicjowania timera, którego wygaś nię cie wywoła procedurę wysłania raportu EFB. Odbiornik protokołu RTCP w sposób cią gły monitoruje wszystkie rozsyłane raporty w tym takŝ e raporty EFB. JeŜ eli dla danego ź ródła synchronicznego SSRC, inny odbiornik wysłał juŝ raport EFB, timer zostanie skasowany. Tym samym operacja wysłania raportu EFB zostaje anulowana. PWT POZNAŃ 8-9 GRUDNIA /6
5 void rtp_callback_proc(struct rtp *s, rtp_event *e) { struct s_session *sp; int i; assert(s!= NULL); assert(e!= NULL); sp = get_session(s); //... switch (e->type) { case RX_RTP: process_rtp_data(sp, e->ssrc, (rtp_packet*)e->data); break; case RX_RR: process_rr(sp, e); break; case RX_EFB: process_efb(sp, e); break; //... default: debug_msg("unknown RTP event " "(type=%d)\n", e->type); abort(); Rys. 3. Fragment kodu funkcji słuŝ ą cej do przetwarzania danych RTP i komunikatów RTCP implementowanej w aplikacji. Jak juŝ wcześ niej wspomniano, natychmiastowa reakcja systemu przeciwdziałania przecią Ŝ eniom na pojedynczy oznakowany pakiet moŝ e niekiedy okazać się niekorzystna. Dlatego procedura przeciwdziałania przecią Ŝ eniom sprawdza, czy liczba oznakowanych datagramów IP, odebranych od chwili wysłania (przekazania) ostatniego raportu EFB, przekracza zadany próg. JeŜ eli tak, odbiornik wywołuje procedurę generacji i przesłania raportu EFB. JeŜ eli nie, odbiornik wstrzymuje się z wysłaniem raportu do chwili przekroczenia wartoś ci progowej. Zwróć my uwagę, Ŝ e jeŝ eli wartoś ć progowa bę dzie równa zero, procedura wysyłania raportów EFB dla danego ź ródła SSRC bę dzie wywoływana kaŝ dorazowo po odebraniu oznakowanego datagramu IP. W ś rodowisku aplikacji m(6)bone, interfejs programowy API protokołu RTP wymaga, aby odbiór danych przez aplikację odbywał się poprzez wywołanie funkcji odbiorczej aplikacji. Dotyczy to zarówno odbioru danych RTP, jak i informacji kontrolno-sterują cych RTCP. Funkcja taka (na Rys. 3 jest to funkcja rtp_callback_proc) jest wywoływana przez protokół RTP bezpoś rednio po odebraniu i przetworzeniu pakietu danych RTP lub pakietu RTCP. Dzię ki temu aplikacja na bieŝ ą co odbiera strumień multimedialny oraz skojarzone z nim informacje przekazywane przez protokół RTCP. Parametrami funkcji odbiorczej aplikacji są zawsze: wskaź nik do a) b) Rys. 4. Pakiet danych protokołu RTP współpracują cego z sygnalizacją ECN: a) przed wę złem przecią Ŝ onym, b) po przejś ciu przez wę zeł przecią Ŝ ony. struktury typu rtp, opisują cej daną sesję RTP oraz wskaź nik do struktury typu rtp_event, opisują cej dane zdarzenie (Rys. 3). Typ zdarzenia, okreś lony poprzez pole type struktury rtp_event, wskazuje, czy został odebrany pakiet danych RTP (RX_RTP), czy teŝ np. raport odbioru RTCP (RX_RR). W opracowanej implementacji wprowadzono nowy typ zdarzenia, RX_EFB, który informuje o odebraniu raportu EFB. Funkcja rtp_callback_proc jest wywoływana zarówno w nadajniku, jak i odbiorniku RTP. Dlatego teŝ funkcja ta stanowi uniwersalny interfejs, przez który protokół RTP wywołuje mechanizm przeciwdziałania przecią Ŝ eniom (na Rys. 3 funkcję process_efb) działają cy na poziomie aplikacji. Mechanizm przeciwdziałania przecią Ŝ eniom otrzymuje dzię ki temu taką samą informację sygnalizacyjną raport EFB, niezaleŝ nie, czy jest to proces funkcjonują cy w nadajniku, czy teŝ proces funkcjonują cy w odbiorniku. Opracowana implementacja protokołu RTP współpracują cego z sygnalizacją ECN została przebadana w sieci testowej Katedry Telekomunikacji AGH. W sieci tej funkcjonowało kilka systemów odbiorczych (komputery klasy PC z system operacyjnym Linux), a takŝ e 5 ruterów CISCO i 4 rutery oparte o system Linux. Rutery wykorzystują ce system Linux miały uruchomione kolejki aktywne typu RED znakują ce datagramy IP. PWT POZNAŃ 8-9 GRUDNIA /6
6 Rys. 4 przedstawia przykład znakowania datagramów IP przenoszą cych dane RTP. Datagram P, przenoszą cy pakiet danych RTP o numerze sekwencyjnym 32768, przed wejś ciem do rutera posiada ustawiony znacznik ECT(0) wartoś ć 0x02 pola ECN (Rys. 4a). Datagram ten po przejś ciu przez ruter z kolejką aktywną został oznakowany. Datagram IP przenosi teraz znacznik CE wartoś ć 0x03 pola ECN (Rys. 4b). 4. ZAKOŃ CZENIE Ŝ ś W referacie przedstawiono protokół RTP współpracują cy z sygnalizacją ECN. Protokół ten moŝ e współpracować z dowolną z czterech architektur przeciwdziałania przecią eniom wystę pują cym podczas multikastowej transmisji informacji multimedialnej. Zaprezentowana w referacie implementacja dla rodowiska aplikacji m(6)bone umoŝ liwia zastosowanie opracowanego protokołu w szerokiej klasie aplikacji multimedialnych zgodnych ze standardem IETF MMUSIC. SPIS LITERATURY [1] R. R. Chodorek, Lokalizacja sterownika przeciwdziałania przecią Ŝ eniom wystę pują cym podczas transmisji multimedialnej, (rozdział w ksią Ŝ ce Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeń stwo., Praca zbiorowa pod red. A. Kwietnia i A. Grzywaka, Wydawnictwa Naukowo-Techniczne, Warszawa 2004). [2] R. R. Chodorek, A simulation of ECN-capable multicast multimedia delivery in ns-2 environment, Proc. of 14th European Simulation, ESS 2002, Drezno, Niemcy [3] R. R. Chodorek, A. R. Pach, Transmisja multikastowa w sieciach IP, Wydawnictwo FPT, Kraków [4] J. Ott, Perkins C., Kutscher D.: A Message Bus for Local Coordination. RFC 3259, April [5] S. Ramakrishnan, S. Floyd, D. Black, The Addition of Explicit Congestion Notification (ECN) to IP, RFC 3168, September [6] H. Schulzrinne, S. Casner, R. Frederick, V. Jacobson, RTP: A Transport Protocol for Real- Time Applications, RFC 3550, July [7] H. Schulzrinne, S. Casner, R. Frederick, V. Jacobson, RTP: A Transport Protocol for Real- Time Applications, RFC 1889, January PWT POZNAŃ 8-9 GRUDNIA /6
Testy współpracy. Asterisk z techniką WebRTC
Testy współpracy programowej centrali Asterisk z techniką WebRTC KSTIT 2016, Gliwice, 26-28 września 2016 Grzegorz Rzym, Krzysztof Wajda, Robert R. Chodorek AGH Akademia Górniczo-Hutnicza, Katedra Telekomunikacji
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoSieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoSYSTEM PRZERWA Ń MCS 51
Zachodniopomorski Uniwersytet Technologiczny WYDZIAŁ ELEKTRYCZNY Zakład Cybernetyki i Elektroniki LABORATORIUM TECHNIKA MIKROPROCESOROWA SYSTEM PRZERWA Ń MCS 51 Opracował: mgr inŝ. Andrzej Biedka Uwolnienie
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoWIZUALIZACJA WYBRANYCH ZAGADNIE TRANSMISJI TCP Z WYKORZYSTANIEM SYMULATORA NS-2
Agnieszka Chodorek Zakład Telekomunikacji i Fotoniki Politechnika Ś wię tokrzyska Al. 00-lecia P.P. 7, -314 Kielce 0 Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 0 WIZUALIZACJA WYBRAYCH ZAGADIE
Bardziej szczegółowoTransmisja danych multimedialnych. mgr inż. Piotr Bratoszewski
Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoE-ID2G-008-s2. Systemy multimedialne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-ID2G-008-s2 Nazwa modułu Systemy multimedialne Nazwa modułu w języku angielskim Multimedia
Bardziej szczegółowoAdresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006
Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie
Bardziej szczegółowoANALIZA SYMULACYJNA WYDAJNOŚCI PROTOKOŁU RTP REALIZUJĄCEGO USŁUGĘ MULTIKASTOWĄ TYPU SSM
Robert Chodorek Katedra Telekomunikacji Akademia Górniczo-Hutnicza Al. Mickiewicza 30, 30-059 Kraków Agnieszka Chodorek Zakład Telekomunikacji i Fotoniki Politechnika Świętokrzyska Al. 1000-lecia Państwa
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoZAŁOŻENIA PROTOKOŁU RTP
ZAŁOŻENIA PROTOKOŁU RTP Protokół RTP ma kilka nazw, jak Real Time Protocol, Real-time Transport Protocol Nazwa zgodna z RFC 1889 ma postać: A Transport Protocol for Real-Time Applications Internet. Jego
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoProtokoły wspomagające. Mikołaj Leszczuk
Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoRegulamin prowadzenia rokowa po II przetargu na zbycie nieruchomo ci stanowi cych własno Gminy Strzy ewice
Zał ą cznik nr 1 do Zarz ą dzenia nr 18/08 Wójta Gminy StrzyŜ ewice z dnia 10. 03. 2008 roku Regulamin prowadzenia rokowa po II przetargu na zbycie nieruchomo ci stanowi cych własno Gminy Strzy ewice 1
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoRozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoMateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu
Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoWideokonferencje MGR INŻ. PAWEŁ SPALENIAK
SYSTEMY I TERMINALE MULTIMEDIALNE Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK Plan wykładu 1. Wprowadzenie 2. Zalety wideokonferencji 3. Podstawowe elementy systemu wideokonferencyjnego 4. Standardy telekomunikacyjne
Bardziej szczegółowoSieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Bardziej szczegółowoDlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Bardziej szczegółowoOpis protokołu RPC. Grzegorz Maj nr indeksu:
Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń
Bardziej szczegółowoSerwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoProgramowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowo2010-04-12. Magistrala LIN
Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy
Bardziej szczegółowoRysunek 1: Okno z lista
1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników
Bardziej szczegółowoSieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na
Bardziej szczegółowoSygnalizacja Kontrola bramy Media
PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE
Bardziej szczegółowoSieci multimedialne Multimedia networks. Informatyka I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Sieci multimedialne Multimedia networks Obowiązuje
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Numer sprawy: DGA/16/09 Załącznik A do SIWZ Szczegółowy opis przedmiotu zamówienia Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy systemu komputerowego z oprogramowaniem, instalacją
Bardziej szczegółowoTRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Bardziej szczegółowoĆw. 5: Bramki logiczne
Ćw. 5: Bramki logiczne Wstę p Celem ć wiczenia jest zapoznanie si ę z podstawowymi bramkami logicznymi, poznanie ich rodzajów oraz najwaŝ niejszych parametrów opisują cych ich własnoś ci elektryczne. Nast
Bardziej szczegółowoSieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoAUDIOMETRYCZNE BADANIE SŁUCHU ORAZ CECH WYPOWIADANYCH GŁOSEK
AUDIOMETRYCZNE BADANIE SŁUCHU ORAZ CECH WYPOWIADANYCH GŁOSEK I. Zagadnienia 1. Wielkości Fizyczne opisują ce falę dź wię kową. 2. Powstawanie dź wię ków mowy. 3. Odbieranie dź wię ków przez narzą d słuchu.
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowo5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Bardziej szczegółowoGStreamer. Bogdan Kreczmer. Katedra Cybernetyki i Robotyki Wydziału Elektroniki Politechnika Wrocławska
GStreamer Bogdan Kreczmer bogdan.kreczmer@pwr.edu.pl Katedra Cybernetyki i Robotyki Wydziału Elektroniki Politechnika Wrocławska Kurs: Copyright c 2016 Bogdan Kreczmer Niniejszy dokument zawiera materiały
Bardziej szczegółowoKompresja sekwencji obrazów - algorytm MPEG-2
Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoModel ISO/OSI opis Laboratorium Numer 7
Model ISO/OSI opis Laboratorium Numer 7 Model OSI/ISO to sposób realizacji otwartych połączeń systemów komputerowych. Rys. Przepływ danych w modelu OSI/ISO między warstwami. [2] Open System Interconection
Bardziej szczegółowoTELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Bardziej szczegółowoAlgorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze
Bardziej szczegółowoInterfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM
Zbigniew Zakrzewski Jacek Majewski Instytut elekomunikacji AR - Bydgoszcz Interfejs dostępu do sieci szerokopasmowej opartej na technice AM W referacie przedstawiono realizację podłączenia strumienia danych
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Bardziej szczegółowoMechanizmy pracy równoległej. Jarosław Kuchta
Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy
Bardziej szczegółowoGniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe
Gniazda surowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,9maja2006 Wstęp Gniazda surowe posiadają pewne właściwości, których brakuje gniazdom TCP i UDP: Gniazda surowe
Bardziej szczegółowoScenariusz lekcji. Wojciech Dindorf Elżbieta Krawczyk
Scenariusz lekcji Czy światło ma naturę falową Wojciech Dindorf Elżbieta Krawczyk? Doświadczenie Younga. Cele lekcji nasze oczekiwania: Chcemy, aby uczeń: postrzegał doś wiadczenie jako ostateczne rozstrzygnię
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoLABORATORIUM UKŁADY WY Ś WIETLANIA INFORMACJI Z WY Ś WIETLACZAMI 7-SEGMENTOWYMI LED
Zachodniopomorski Uniwersytet Technologiczny WYDZIAŁ ELEKTRYCZNY Zakład Cybernetyki i Elektroniki LABORATORIUM TECHNIKA MIKROPROCESOROWA UKŁADY WY Ś WIETLANIA INFORMACJI Z WY Ś WIETLACZAMI 7-SEGMENTOWYMI
Bardziej szczegółowoMINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP
MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...
Bardziej szczegółowoO autorze... 9 Wprowadzenie... 11
Spis tre ci O autorze... 9 Wprowadzenie... 11 Rozdzia 1. Sterownik przemys owy... 15 Sterownik S7-1200... 15 Budowa zewn trzna... 16 Budowa wewn trzna... 19 Cykl programu oraz tryby pracy... 21 Zestaw
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoKonfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych
Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 10 października
Bardziej szczegółowoTunelowanie, kapsułkowanie, XDR. 1. Transmisja tunelowa i kapsułkowanie serwery proxy. 2. Zewnętrzna reprezentacja danych XDR.
Tunelowanie, kapsułkowanie, XDR 1. Transmisja tunelowa i kapsułkowanie serwery proxy. 2. Zewnętrzna reprezentacja danych XDR. 1 Transmisja tunelowa i kapsułkowanie Sieci komputerowe rozwijały się stopniowo
Bardziej szczegółowo1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółowo1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoPlan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT
IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania
Bardziej szczegółowow sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
Bardziej szczegółowoADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoSpis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
Bardziej szczegółowoUniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Bardziej szczegółowo